Новый способ обхода air gap использует SATA-кабель как радиоантенну

Новый способ обхода air gap использует SATA-кабель как радиоантенну

Новый способ обхода air gap использует SATA-кабель как радиоантенну

В университете им. Бен-Гуриона в Негеве, Израиль, разработали новую PoC-атаку на рабочие станции, отделенные от внешнего мира так называемым воздушным зазором (air gap). Как оказалось, использование SATA-кабеля для создания скрытого канала в таких случаях тоже позволяет украсть конфиденциальную информацию, несмотря на принятые меры защиты.

Изоляция сетей и отдельных устройств с использованием air gap предполагает отсутствие даже беспроводной связи с другими сегментами. Подобный метод защиты от шпионажа обычно используют госструктуры, военные организации и крупные компании. 

Стандарт шинного интерфейса SATA широко используется в современных компьютерах для обмена данными с носителями — жесткими дисками, SSD, CD/DVD. Техника извлечения информации с физически изолированных устройств, названная SATAn (PDF), предполагает использование таких кабелей в качестве антенны для скрытной передачи радиосигналов в диапазоне 6 ГГц.

Для проверки концепции в лабораторных условиях были созданы передатчик электромагнитных сигналов и приемник. В реальных условиях автор атаки может спрятать приемник не ближе 1 м от целевой системы или нанять инсайдера, который будет с ним прохаживаться по соседству.

Возможность использования SATA-кабеля для организации скрытого канала односторонней передачи данных с физически изолированного устройства была опробована на разных компьютерах. Результаты показали, что атаку можно проводить в режиме пользователя и даже с виртуальной машины; новый способ исправно работает, не мешая выполнению легитимных задач, — целевая информация собирается по крохам в фоновом режиме.

Концепций атаки на устройства и сети, защищенные воздушной прослойкой, разработано множество — с использованием электромагнитного излучения, магнитных и электрических свойств материалов, оптики, акустики и проч. В университете Бен-Гуриона давно занимаются такими исследованиями и за последние два года предложили несколько PoC, в том числе AIR-FI и LANtenna.

Известны также случаи преодоления air gap с помощью вредоносных программ, распространяемых в основном через USB-носители — примером могут служить целевые атаки Stuxnet, Agent.BTZ, ProjectSauron, USBCulprit.

Меры защиты от утечек при наличии воздушного зазора могут быть различными, но прежде всего нельзя допускать вторжение в свои сети. Способ физической изоляции не лишен недостатков, к тому же такую схему становится все труднее реализовать, особенно в распределенных сетях. Одной из альтернативных технологий, набирающих популярность, являются диоды данных — средства однонаправленной передачи данных, использование которых позволяет снять часть проблем, ассоциированных с air-gapping.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 5-10 раз вырастут штрафы за несоблюдение требований к защите госданных

Правительство внесло в Госдуму законопроект, ужесточающий административную ответственность за нарушение требований по защите информации в государственных системах, включая данные, содержащие государственную или коммерческую тайну.

Документ под номером 835235-8 уже опубликован в Системе обеспечения законодательной деятельности. Он предусматривает внесение поправок в статью 13.12 Кодекса об административных правонарушениях (КоАП).

В пояснительной записке к законопроекту приводятся данные Национального координационного центра по компьютерным инцидентам. Согласно им, с начала специальной военной операции увеличилось число кибератак, связанных с несанкционированным доступом к информации ограниченного доступа, а также с нарушением работы информационных систем государственных органов и организаций.

Анализ причин инцидентов показал, что успешные атаки стали возможны из-за несоблюдения требований к защите информации, установленных нормативными правовыми актами Российской Федерации.

В документе также представлена статистика по привлечению к административной ответственности за подобные нарушения. Она демонстрирует значительный рост: в 2023 году количество оштрафованных юридических лиц более чем в четыре раза превысило показатели 2019 года.

Законопроект предусматривает повышение штрафов за использование несертифицированных информационных систем и средств защиты информации:

  • для граждан — от 5 000 до 10 000 рублей (сейчас 1 500–2 500 рублей);
  • для должностных лиц — от 10 000 до 50 000 рублей (сейчас 2 500–3 000 рублей);
  • для юридических лиц — от 50 000 до 100 000 рублей (сейчас 20 000–25 000 рублей).

Если несертифицированные средства защиты используются для информации, содержащей государственную тайну, штрафы будут еще выше:

  • для должностных лиц — от 20 000 до 50 000 рублей (сейчас 3 000–4 000 рублей);
  • для юридических лиц — от 50 000 до 100 000 рублей (сейчас 20 000–30 000 рублей), с конфискацией несертифицированных средств защиты.

Штрафы за нарушение требований по защите информации, как относящейся к государственной тайне, так и не подпадающей под нее, увеличатся минимум в пять раз, а в некоторых случаях — в десять раз. Кроме того, предлагается увеличить срок давности привлечения к ответственности до одного года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru